유선 동등 프라이버시

위키백과, 우리 모두의 백과사전.
이동: 둘러보기, 검색

유선 동등 프라이버시(영어: Wired Equivalent Privacy, WEP)는 무선 랜 표준을 정의하는 IEEE 802.11 규약의 일부분으로 무선 LAN 운용간의 보안을 위해 사용되는 알고리즘이다.[1] 알고리즘의 이름에도 불구하고, 2012년 현재는 보안성 문제로 인해 IEEE에는 해당 알고리즘을 추천하지 않는다.

무선 LAN은 운용간에 전파를 이용하기 때문에, 전선이나 장비에 물리적으로 접근해야만 통신 내용을 도청할 수 있는 유선 통신과는 달리 외부의 침입에 의한 정보 유출의 가능성이 높다. 1997년에 도입된 WEP는 그 당시 전통적인 유선 네트워크와 맞먹는 보안성을 가지도록 만들어졌다.

2001년 초, 암호학자들이 몇 가지 치명적인 약점을 발견하였으며, 오늘날 그 약점을 이용하면 누구나 구할 수 있는 소프트웨어를 사용해 몇 십분 만에 WEP 연결을 크랙할 수 있다.[2] 약점이 발견된 지 몇 달 내로 IEEE는 그것을 해결하기 위한 802.11i 팀을 새로 만들었다. 2003년에 와이파이 얼라이언스에서는 뒤에 나올 802.11i 수정안의 일부였던 WPA(와이파이 보호 접속)가 WEP를 대체하게 되었다고 발표했다. 2004년에 802.11i 표준안(일명 WPA2)이 완전히 비준되었고, IEEE는 WEP-40 및 WEP-104 모두 원래의 보안 목적을 달성하지 못하여 추천하지 않는다고 선언하였다.[3] 취약점이 밝혀지고 있음에도 불구하고 WEP는 그 후에도 널리 사용되고 있었다.[4]

보안 문제가 존재하지만, WEP는 아직 널리 사용되고 있다. 라우터의 설정 화면에서 제공하는 보안 옵션 중에서 맨 위에 나오는 것이 WEP인 경우가 많다.

암호화[편집]

1999년 9월에 비준된 IEEE 802.11 표준의 최초 버전에 포함된 WEP은 스트림 암호화 기법인 RC4를 사용하며, CRC-32 체크섬을 통해 무결성을 확보하였다. WEP은 2004년 사용중단(deprecated)이 선언되었으며, 최신 표준에서는 문서상으로만 내용이 남아 있다.[5]

WEP 암호화의 기본 과정: RC4 키스트림에 대한 평문 XOR 연산 적용

표준 64비트 WEP(WEP-40이라고도 불림)은 40비트의 키를 사용하며, 여기에 24비트 길이의 초기화 벡터(initialization vector: IV)가 더해져 64비트의 RC4 키를 구성한다. WEP 표준의 초안이 작성되던 시기에 미국 정부에서는 암호화 기술의 수출시 키의 길이를 제한했다. 그 제한이 없어지자 액세스 포인트 장비 제조사들은 104비트의 키 길이를 사용하는 확장된 128비트 WEP 프로토콜(WEP-104)을 적용하였다.

64비트 WEP 키는 보통 10자리의 16진수 문자(0-9와 A-F)로 이루어진다. 각각의 문자는 4비트를 나타내며, 전체 문자 수가 10개이므로 총 40비트가 된다. 여기에 24비트의 IV가 더해져 64비트 WEP 키가 완성된다. 대부분의 장비들은 사용자가 키를 ASCII 문자로 입력하도록 허용하며, 각각의 문자를 해당 문자의 ASCII 문자값에 해당하는 8비트 숫자로 바꾸어 키로 사용한다. 이 경우 사용자가 입력 가능한 ASCII 문자는 제한적이므로, 결과적으로 사용 가능한 키값의 범위를 크게 축소시키는 효과를 가져온다.

128비트 WEP 키는 사용자가 16진수 문자로 이루어진 26자의 문자열을 입력해야 한다. 16진수 문자 하나는 4비트에 해당하므로 26글자는 104비트가 되며, 여기에 24비트의 IV가 더해져 최종적으로 128비트의 WEP 키를 구성하게 된다.

일부 제품에서는 256비트 WEP 시스템을 사용할 수 있다. 128비트 키에서와 마찬가지로 24비트의 IV를 제외한 232비트가 키로 실제 암호화 키이며 58글자의 16진수 문자로 입력된다. 4비트에 58을 곱하면 232비트가 되며, 여기에 IV의 24비트를 더하면 256비트가 된다.

인증[편집]

WEP에는 개방형 시스템 인증과 공개 키 인증 두 가지 인증 방법이 쓰인다.

또한 다음에서 인프라 스트럭처 모드 (WLAN 클라이언트와 액세스 포인트 간의 통신) 인증에 대한 설명하지만, 기본적으로는 애드혹 모드에서도 동일하다.

개방형 시스템 인증은 WLAN 클라이언트는 인증시 자신의 인증서를 액세스 포인트에 제공 할 필요가 없다. 따라서 어떤 클라이언트에서도 그 WEP 키가 어떤 것이 든, 액세스 포인트에 대해 자신의 인증이 가능하며 네트워크에 연결되도록 시도 할 수있다. 즉, 사실상 소위 인증라고 부를 수 있는 것은 이루어지지 않는다. 그런 다음 암호화 된 데이터 구조가 사용되어 그 시점에서 클라이언트가 올바른 키를 가지고 있을 필요가있다.

공용 키 인증은 인증에 WEP 키를 사용한다. 다음과 같은 4 단계 챌린지 / 응답 형식 인증 핸드 셰이크가 발생된다.

  1. 클라이언트는 액세스 포인트에 인증 요청을 보낸다.
  2. 액세스 포인트는 암호화 되지 않은 챌린지 프레임을 보낸다.
  3. 클라이언트는 챌린지 프레임의 내용을 미리 설정 한 WEP 키를 사용하여 암호화하고 그것을 인증 요청에 포함하여 액세스 포인트에 보낸다.
  4. 액세스 포인트는 응답을 해독한다. 이것이 챌린지-텍스트와 일치하면 액세스 포인트는 긍정 응답을 되돌려 보낸다.

그런 다음 미리 공유 된 WEP 키를 사용 RC4를 사용하여 데이터 프레임을 암호화한다.

언뜻 보면 인증라고 부를 수있는 것을 전혀하지 않는 개방형 시스템 인증보다 일반적인 키 인증이 더 안전한 것 같지만 실제로는 정반대이다. 공용 키 인증의 도전 프레임을 사로 잡을 것으로, 핸드 셰이크에 사용 된 키 스트림을 파악하는 것이 가능하다[2] . 따라서 WEP에서는 개방 인증을 사용하는 것이 현명하다. 그러나 어느쪽으로도 WEP 인증 메커니즘은 약하다.

같이 보기[편집]

주석[편집]

  1. (1997년) 《IEEE Std 802.11-1997 Information Technology- telecommunications And Information exchange Between Systems-Local And Metropolitan Area Networks-specific Requirements-part 11: Wireless Lan Medium Access Control (MAC) And Physical Layer (PHY) Specifications
  2. Nikita Borisov, Ian Goldberg, David Wagner. Intercepting Mobile Communications: The Insecurity of 802.11. 2006년 9월 12일에 확인.
  3. What is a WEP key?
  4. Wireless Adoption Leaps Ahead, Advanced Encryption Gains Ground in the Post-WEP Era RSA 암호 2007-06-14
  5. (2004) 《IEEE 802.11i-2004: Medium Access Control (MAC) Security Enhancements